开源视频软件Linphone爆堆栈漏洞,可远程控制客户端崩溃

LinPhone SIP堆栈错误可能让攻击者远程崩溃客户端设备

网络安全研究人员周二披露了 Linphone 会话启动协议 ( SIP ) 堆栈中零点击安全漏洞的详细信息,该漏洞可被远程利用,受害者无需采取任何行动即可使 SIP 客户端崩溃并导致拒绝服务 (DoS) 条件.

跟踪为CVE-2021-33056(CVSS 评分:7.5),该问题涉及“ belle-sip ”组件中的空指针解引用漏洞,该组件是一个用于实现 SIP 传输、事务和对话层的 C 语言库,具有所有受该缺陷影响的4.5.20之前的版本。该漏洞是由工业网络安全公司 Claroty 发现并报告的。

开源视频软件Linphone爆堆栈漏洞,可远程控制客户端崩溃

Linphone 是一个开源的跨平台 SIP 客户端,支持语音和视频通话、端到端加密消息传递和音频电话会议等。另一方面,SIP 是一种信令协议,用于发起、维护和终止互联网上的语音、视频和消息传递应用程序的实时多媒体通信会话。

为此,可以通过向 SIP 消息标头添加恶意正斜杠 (“</”) 来激活可远程利用的漏洞,例如To(呼叫接收方)、From(呼叫发起方)或Diversion(重定向目标端点),导致使用 belle-sip 库处理和解析 SIP 消息的 SIP 客户端应用程序崩溃。

“这里的潜在错误是非 SIP URI 被接受为有效的 SIP 标头值,”Claroty 研究员 Sharon Brizinov在一篇文章中说。“因此,诸如简单的单斜杠之类的通用 URI 将被视为 SIP URI。这意味着给定的 URI 将不包含有效的 SIP 方案(方案将为 NULL),因此当 [string] 比较函数为使用不存在的方案 (NULL) 调用,将触发空指针取消引用并使 SIP 客户端崩溃。”

值得注意的是,该缺陷也是一个零点击漏洞,因为只需发送带有特制 From/To/Diversion 标头的 INVITE SIP 请求,就有可能导致 SIP 客户端崩溃。因此,任何使用 belle-sip 分析 SIP 消息的应用程序在收到恶意 SIP“呼叫”时都将无法使用。

尽管补丁可用于核心协议栈,但更新必须由依赖其产品中受影响的 SIP 栈的供应商在下游应用。

“针对物联网漏洞的成功利用表明它们可以为企业网络提供有效的立足点,”布里齐诺夫说。“鉴于针对软件项目中开发人员使用的众多其他第三方组件的攻击所显示的规模和范围,基础协议(例如 VoIP 电话和应用程序中的 SIP 堆栈)中的缺陷可能会特别麻烦。”

 

开源视频软件Linphone爆堆栈漏洞,可远程控制客户端崩溃

极牛网精选文章《开源视频软件Linphone爆堆栈漏洞,可远程控制客户端崩溃》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16101.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2021年9月1日 下午3:15
下一篇 2021年9月2日 上午11:55

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部